Informatica

Páginas: 11 (2742 palabras) Publicado: 14 de octubre de 2012
Introducción:

Cada día mas users se esta interesando mas por los Bugs & Exploit, lo cual crea nuevas interrogantes, y nuevas necesidades, hace ya dos meses creo recordar yo que se publico el manual de Shadow Security Scanner, que le ha ido bastante bien, a pesar de que muchos piensan que colocando la Url de la Web, se podrá ingresar al sistema, pensar de dicha manera no esta tan lejos de larealidad.

No piensen que esta es la mejor forma de poder “Hackear” o “Defacear” una Web, estos software de auditorias (Análisis de Redes, Paginas Web etc.) están enfocados a hacer análisis legales, o sea no se preocupan si el host remoto pueda detectar que están haciendo un Scan al sitio Web, porque esta autorizado, Si nosotros vamos a hacer un análisis de una Web remota, que no es nuestra ,tenerlo por seguro que sabrán , cuando, donde, y quien, a efectuado dicho scan, porque es un ataque de “ping” al sitio Web, para dar un ejemplo es ir a bombardearle la Casa, no creo que pase muy desapercibido, pero tampoco significa que este software sea inútil, tampoco hay que ponerse paranoico y pensar que por 1 scan vamos a ir a caer a la cárcel, en algunos países esto es ilegal, por eso tenedcuidado a quien le haces el Scan.

Para ir profundizando un poco el tema, existen dos tipos de scanner, los de puertos, y los de vulnerabilidades, los Scanner de Puertos, son los que detectan que puertos están abiertos, cerrados, filtrados, etc., como es el caso de Nmap, IP Angry entre otros, en cambio los de vulnerabilidades, como su nombre bien lo explica se basa principalmente en buscar lasvulnerabilidades listas, como es el Caso del SSS y Acunetix, aunque hay muchos otros, como son: Nessus, GFI LANguard.

No se explota una vulnerabilidad de un puerto X, se explota la vulnerabilidad de un servicio que esta a la escucha en un Puerto. Por ejemplo:

Tenemos un Servidor con el Puerto 21 abierto, Esto quiere decir que predeterminadamente tiene algún Servicio de FTP habilitado.

Sinosotros tenemos un exploit, no es para el Puerto 21, sino para el Servicio que en este caso es el FTP.
Ahora que entendemos un poco más de que se trata en realidad, vamos a iniciarnos con Acunetix, el cual creo que es uno de los mejores que e probado, superando a Shadow Security Scanner, porque este ultimo esta mas enfocado a Vulnerabilidades de Servicios Netos, Digo FTP, Apache, etc. En cambioacunetix, engloba todas las vulnerabilidades, de Tipo XSS, Inyección SQL, Etc., lo cual le da una gran ventaja ante Shadow Security Scanner, Aunque no deja de ser un potente Scanner de Vulnerabilidades, un ultimo comentario, por favor no postear en los foros en general, ¿Qué Hago con este exploit? Nunca ejecuten un Exploit si no Saben lo que hace, y la mejor forma de aprender es leyendo bastante.[pic]

Instalación Acunetix 4.0 & Update


Para hacer el tutorial algo más corto, hice un video en donde muestra como instalar, parchearlo y actualizar acunetix. No es mucha ciencia pero para que no tenga ningún problema en el camino. (Video Adjunto al Documento)

Primeros Pasos Con Acunetix.


Una vez Instalado, Parcheado y Actualizado, procedemos a ejecutarlo, acto seguido nos saldrá unapantalla similar a esta. (luego de elegir la opción damos clic en next)

Scan Single WebSite
Website Url: Es la dirección Web que nosotros deseamos escanear, puede ser la url directa www.paginaweb.com o colocando la IP del Sitio Web.

Scan Using Saved Crawling Results
Filename: si nosotros ya hemos guardado un resultado de un scan, aquí lo podemos seleccionar y volver a ver los resultados.Scan a Listo f Website from a file
Filename: Similar caso que el anterior pero la diferencia rápida en que si escaneamos varias paginas Web y guardamos el resultado es en esta opción en donde las podemos visualizar.

Scan a range of computes looking for website.
IP range: En esta opciones tecleamos la IP y cuantas IP mas se desean buscar dependiendo del rango de este, por ejemplo si...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS